Smartphone e banking. Claudio Santacesaria

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Smartphone e banking. Claudio Santacesaria claudio.santacesaria@rototype.com"

Transcript

1 Smartphone e banking Claudio Santacesaria

2 Telecom: sicurezza Operatori di telefonia molto focalizzati sulla sicurezza Hanno perseguito (e raggiunto) la sicurezza intrinseca tramite: SIM crittografia Smartphone sono lo strumento ideale per operazioni bancarie? Forse, ma il focus degli operatori era rendere sicuro il billing Steve Wozniak, 1972

3 $icurezza: approccio pratico Probabilistico Da: Azienda Banca, Marco Morana, Quanto costa la ICT Security, Settembre 2011

4 Cellulare: 3 usi banking Cellulare come strumento di autenticazione secondaria Mobile Internet Banking: Tablet e smartphone per accedere al sito della banca (via app dedicata o browser) Mobile payment: Smartphone come strumento di pagamento

5 Autenticazione (1) Autenticazione secondaria basata sul possesso della SIM card Applicazione 1 (passiva): SMS di conferma operazione Applicazione 2 (OTP): SMS con One Time Pin Applicazione 3 (attiva): L utente deve inviare un SMS o chiamata per attivare un servizio/pagamento Evoluzioni?: esempio Geolocalizzazione Diversi livelli di impegno dell utente

6 Autenticazione (2) Efficace perchè secondaria Ci sono stati esempi di attacco onerosi per cybercriminali (ottenimento SIM card secondaria) limitati ad alcuni scenari (uso di servizi SMS internazionali che consentono di forgiare il campo from ) Il quadro può cambiare completamente nel mondo smart attacco con malware su larga scala di più terminali dell utente per molti utenti

7 Autenticazione (3) Da qui vado sul sito della banca Questo è il mio token di autenticazione Il servizio di sincronizzazione delle app ha sincronizzato il malware

8 Mobile internet Banking Stesse problematiche dell internet banking Aggravate da: schermi piccoli password inserite in pubblico utenti distratti (accesso in mobilità) e più inclini a cliccare OK Forte dipendenza delle problematiche di sicurezza da: fattore utente fattore sistema operativo

9 Mobile Banking: a Must Investendo in piattaforme all avanguardia e riducendo le commissioni per l utilizzo del trading on line su smartphone, le revenues annue per la banca potrebbero di 100 milioni solo sulle commissioni di trading G.C., Dal mobile banking allo smartphone banking, AziendaBanca, Marzo 2012 Trading Revenues (mln) Mobile payments Mobile commerce PFM

10 Mobile Security Feeling A completare un quadro positivo anche il lato sicurezza. Stiamo ancora concludendo l analisi effettuata da ABI Lab, ma dagli elementi emersi finora non vediamo elementi di preoccupazione e non sembrano presenti grandi minacce. Questo non vuol dire che il settore non continui a mantenere un attenzione molto alta e a monitorare i rischi e le potenziali minacce del nuovo canale sottolinea Romano Stasi, segretario generale di ABI Lab Massimo Zaurrini, Le banche e la mobile revolution, blog Bancaforte.it, 14 Maggio 2012

11 Fattore utente Gli utenti MAC infettati dalla prima versione di Flashback hanno premuto continue e inserito la password di amministratore su questa schermata install flash player Nota 1 Flash player su MAC non è supportato Nota 2: Molti PC infettati anche tra dipendenti Apple Discernimento?

12 Sistemi operativi (1) ios App e autori controllati: filtro sulle vulnerabilità e accountability Netta separazione tra dati applicazioni (no buffer overflow) Autorizzazioni diverse tra kernel, applicativi Apple, applicativi di terze parti: una app non può attacare Safari Sandboxing: ogni app scrive nella sua cartella Eugene Kaspersky, Maggio 2012: ios è più difficile da infettare, ma è possibile, e quando succederà non ci sarà alcuna protezione. Gli strumenti SDK di Apple ci impediscono di crearla.

13 Sistemi operativi (2) Android Modello aperto Libera generazione e circolazione delle app L utente può configurare le autorizzazioni delle single app: molto flessibile e sicuro per utenti esperti Sandboxing limitato e gestione più flessibile della memoria Le app possono accedere a funzioni di basso livello, modificarsi a vicenda e in alcuni casi anche interferire con il kernel Ad oggi, per l utente medio, c è un abisso di maggiore sicurezza dell ecosistema Apple rispetto ad Android.

14 Pagamenti Mobili Carta di credito a chip integrata nella SIM Interfaccia wireless NFC (trasponder) Scenari innovativi: più carte nello stesso dispositivo, pagamenti online direttamente dal dispositivo

15 PM: un must Durante le fasi pilota [del trial NFC in Spagna] le transazioni elettroniche sono aumentate del 30% e i volumi hanno registrato un incremento del 23% G.C., Quale Modello per l NFC, AziendaBanca, Maggio 2012 Lotta al contante: Il chip NCF è la leva per spingere i consumi Isidoro Trovato, Corriere Economia, 11 Giugno 2012

16 PM: Security Feeling Rispetto al pagamento con carta si verifica una rivoluzione copernicana per quanto riguarda la sicurezza: [...] l elemento attivo è il cellulare nelle mani del cliente, che deve autorizzare ogni transazione inserendo un PIN e che non perde mai di vista il proprio device G.C., Quale Modello per l NFC, AziendaBanca, Maggio 2012 A.G., Un quadrato multifunzione, AziendaBanca, Marzo 2012

17 PM: verità sulla sicurezza Una app malevola (o infettata) potrebbe assomigliare a quella legittima e nel frattempo autorizzare qualche pagamento in più a meno che... tecnologia non impedisca ai dati di transazione di essere condivisi con le app e/o con la rete, ovvero la transazione dovrebbe essere fisicamente possibile solo via NFC a meno che... voglia di flessibilità strada del senza PoS voglia di flessibilità pagamenti online one click Chi controlla la tecnologia? (controllo = ownership verifica)

18 Modelli di sicurezza (1) 1. Trust: ovvero pubblicità! Vignetta di O.Widder

19 Modelli di sicurezza (2) 2. Testing Vignetta di O.Widder

20 Modelli di sicurezza (3) 3. Sicurezza intrinseca: ritorno alle origini? Vignetta di O.Widder

21 Thank you Ingegnere elettronico 15 anni nella progettazione di sistemi di telecomunicazione Responsabile Ricerca e Sviluppo Rototype di Milano affrontate problematiche di crittografia e sicurezza in vari contesti Progetta prodotti per l automazione bancaria dal 1962 Sedi: Firenze e Milano Prodotti principali: Bancomat evoluti con funzioni di deposito Macchine per la stampa e scansione degli assegni Software per banche

22 More material

23 Due esempi emblematici Attacco alle chip card basato su un difetto del protocollo troppe opzioni nello standard!!!! non c è PCI-DSS che possa aiutare se la tecnologia è broken Cattura delle credenziali di accesso tramite SSLSTRIP attacco man in the middle possibile ad ogni provider (incluso gestore di hot spot WiFi) possibile ad ogni collega sulla stessa LAN possibile SE l accesso alla pagina sicura https avviene tramite una pagina non sicura precedente

24 Sicurezza: chip card La carta contiene una chiave privata che non può essere estratta in alcun modo ed è firmata digitalmente da un provider affidabile la carta non è duplicabile La verifica avviene tramite firma digitale di un nonce inviato dal lettore/host. robusto ai replay attacks Implementazioni: testate a lungo prima della adozione in ambito bancario Robustissime? Si, ma... Verifica del pin locale: la carta può validare il pin autonomamente senza connessione con l host falla nella sicurezza perchè la risposta non è autenticata

25 Attacco alle chip card Ciao, sono la carta n di Claudio Santacesaria Puoi criptarmi il pin con la chiave pubblica allegata ( ) TRANSAZIONE AUTORIZZATA Ciao, sono il tastierino Sagem n di Swiss Bank ok, eccolo e243beba3fb0ae3de7380e Yes Yesbox box codice 9000 (pin ok) o codice di errore

26 SLL Strip (1) Il criminale intercetta il traffico e traduce una connessione HTTPS verso il server in una non criptata verso il client HTTP

27 SSL Strip (2) L utente smaliziato se ne accorge perchè manca la s nella barra degli indirizzi (ammesso che ci sia)

28 SSL Strip (3) può mancare la barra (smartphone) può mancare la s se il sito adotta i frames la crittografia delle sole porzioni critiche Dal sito di una banca: Quando navighi in un sito che utilizza i frames puoi verificare di essere in una pagina sicura in due modi: seleziona con il tasto destro del mouse la funzione "proprietà" della pagina ("properties") e controlla che sia utilizzato il protocollo SSL 128 Bit apri un link in una nuova finestra (tasto destro del mouse» "open link in a new window") e verifica che il browser visualizzi il lucchetto chiuso.

29 Sito sicuro xxx SSL Strip (4)

30 SSL Strip (5) Sito via SSL Strip (non sicuro) xxx

The OWASP Foundation http://www.owasp.org

The OWASP Foundation http://www.owasp.org Secure Banking Expert Community: Unire forze e competenze tecniche per arginare il crimine (sempre più) organizzato" Claudio Santacesaria Head of R&D Rototype -Italy Day2012 Rome, 23 November 2012 Copyright

Dettagli

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com 2015 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com Iniziamo ad utilizzare LiveBox LiveBox è un software di private cloud che permette di memorizzare, condividere e modificare i documenti

Dettagli

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi Requisiti necessari per l utilizzo di Bergamo Wifi: - Computer/Tablet/Smartphone dotato di interfaccia wireless - Disporre

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Tecnologia Xerox. ConnectKey 2016 Nuove funzionalità. Tecnologia Xerox ConnectKey 2016. Nuove funzionalità

Tecnologia Xerox. ConnectKey 2016 Nuove funzionalità. Tecnologia Xerox ConnectKey 2016. Nuove funzionalità Tecnologia Xerox ConnectKey 2016 Nuove funzionalità Tecnologia Xerox ConnectKey 2016 Nuove funzionalità Indice 1. Descrizione generale... 3 2. Nuove funzioni di produttività... 5 3. Nuove funzioni di praticità...

Dettagli

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari

Dettagli

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom

Dettagli

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com 2014 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Firma Digitale dei documenti

Firma Digitale dei documenti Manuale d uso Fornitore Configurazione software per Firma Digitale e Marca Temporale Obiettivi e struttura del documento Il presente documento mira a fornire un supporto ai fornitori nelle seguenti fasi:

Dettagli

LEGGERE MAIL DA INTERNET TRAMITE WEBMAIL

LEGGERE MAIL DA INTERNET TRAMITE WEBMAIL LEGGERE MAIL DA INTERNET TRAMITE WEBMAIL Per accedere alla WEBMAIL della UILTRASPORTI aprite il vostro browser e digitate il seguente indirizzo: webmail.uiltrasporti.it Come potrete notare la connessione

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

MANUALE D USO PER L UTENZA

MANUALE D USO PER L UTENZA CITTÀ DI LECCE LECCE CITTA WIRELESS MANUALE D USO PER L UTENZA Sommario A. Costi e Beneficiari del Servizio... 2 B. Location della Città di Lecce da cui è possibile accedere al Servizio... 2 C. Altre location

Dettagli

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 Sommario Introduzione... 3 Download dell applicazione Desktop... 4 Scelta della versione da installare... 5 Installazione... 6 Installazione

Dettagli

Token USB V1 - Guida rapida

Token USB V1 - Guida rapida Token USB V1 - Guida rapida 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 4 3.1 Prerequisiti... 4 3.1.1 Software... 4 3.1.2

Dettagli

BANCOMATLab Osservatori 2012

BANCOMATLab Osservatori 2012 BANCOMATLab Osservatori 2012 Antonio Sarnelli BANCOMATLab Consorzio BANCOMAT Roma, Palazzo dei Congressi 15 novembre 2012 0 Agenda BANCOMATLab La Multicanalità delle banche Osservatorio Carte 1 Agenda

Dettagli

Token USB V1 - Guida rapida

Token USB V1 - Guida rapida Token USB V1 - Guida rapida 1 Indice Indice... 2 1 Informazioni sul documento... 3 1.1 Scopo del documento... 3 2 Caratteristiche del dispositivo... 4 2.1 Prerequisiti... 4 2.1.1 Software... 4 2.1.2 Rete...

Dettagli

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless Gestione rete Informatica Della Università Cattolica del Sacro Cuore (Sede di Roma) Rif. rm-037/0412 Pagina 1 di 36 Informazioni relative al documento Data Elaborazione: 27/01/2012 Stato: esercizio Versione:

Dettagli

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless Gestione rete Informatica Università Cattolica del Sacro Cuore (Sede di Roma) Rif. rm-029/0513 Pagina 1 di 34 Informazioni relative al documento Data Elaborazione: 27/10/2011 Stato: Esercizio Versione:

Dettagli

Prospettive e Soluzioni per il Mobile Money

Prospettive e Soluzioni per il Mobile Money Prospettive e Soluzioni per il Mobile Money CARTE 2012 Venerdì 16 novembre 2012 Tecnologie e mobile al servizio dei pagamenti Ing. Roberto Pierantoni Business Expert Mobile Money Contents Mobile Money

Dettagli

Nella finestra Centro connessioni di rete e condivisione selezionare Gestisci connessioni di rete :

Nella finestra Centro connessioni di rete e condivisione selezionare Gestisci connessioni di rete : Istruzioni per l accesso alla rete di Ateneo tramite il servizio AZULUU Di seguito si descrivono i passi da seguire per configurare un PC dotato di sistema operativo Windows Vista per accedere in maniera

Dettagli

Sommario. Requisiti per l utilizzo del servizio

Sommario. Requisiti per l utilizzo del servizio Sommario 1. Requisiti e impostazioni... 2 1.1 Microsoft Internet Explorer 7 e superiori... 3 1.2 Mozilla Firefox 3 e superiori... 8 1.3 Google Chrome 7 e superiori... 8 1.4 Apple Safari 4 e superiori...

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Il Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey. ABI SPIN 2014 Genova, 24/06/2014

Il Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey. ABI SPIN 2014 Genova, 24/06/2014 Il Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey ABI SPIN 2014 Genova, 24/06/2014 Agenda Profilo Aziendale Sistema Passadore Key Passadore Key Software Carta Conto Banca Passadore 2 Profilo

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli

Guida Connessione Rete WiFi HotSpot Internavigare

Guida Connessione Rete WiFi HotSpot Internavigare Guida Connessione Rete WiFi HotSpot Internavigare Indice: - 1.1 Configurazione Windows Xp 2.1 Configurazione Windows Vista 3.1 Configurazione Windows Seven 1.1 - WINDOWS XP Seguire i seguenti passi per

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it

CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it In questa sezione verrà spiegato come configurare il proprio account con il client di posta elettronica, OUTLOOK attivando il servizio di crittografia

Dettagli

Multicanalità e Mobile: un opportunità per rinnovarsi. Romano Stasi Segretario Generale, ABI Lab

Multicanalità e Mobile: un opportunità per rinnovarsi. Romano Stasi Segretario Generale, ABI Lab Multicanalità e Mobile: un opportunità per rinnovarsi Romano Stasi Segretario Generale, ABI Lab CARTE 2012 Roma, 15 novembre 2012 La multicanalità Fonte: Elaborazioni ABI su dati sull Osservatorio di Customer

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

ftp://188.11.12.52 www.ezviz7.com

ftp://188.11.12.52 www.ezviz7.com MOVITECH S.r.l. Via Vittorio Veneto n 63-22060 CARUGO (CO) Tel. 031 764275/6 - Fax 031 7600604 www.movitech.it - info@movitech.it COME UTILIZZARE IL CLOUD HIKVISION Hikvision, numero 1 al mondo nella produzione

Dettagli

myprint Help Pag. 1 di 26

myprint Help Pag. 1 di 26 myprint Help Introduzione a myprint pg. 3 Sito web myprint pg. 4 Creare un account pg. 5 Password dimenticata pg. 6 Home pg. 7 WebPrint pg. 8 EmailPrint pg. 9 Installare una stampante pg. 10 Attivazione

Dettagli

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Istruzioni Operative Conto BP Click Ed. Maggio 2013 Poste Italiane S.p.A.

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Istruzioni per la configurazione e l utilizzo del proprio dispositivo con il sistema Wi-Fi TM. Guglielmo

Istruzioni per la configurazione e l utilizzo del proprio dispositivo con il sistema Wi-Fi TM. Guglielmo Istruzioni per la configurazione e l utilizzo del proprio dispositivo con il sistema Wi-Fi TM Guglielmo Per poter accedere ai servizi da una Location Guglielmo occorre eseguire una serie di semplici operazioni

Dettagli

Test finale PON D1 *Campo obbligatorio

Test finale PON D1 *Campo obbligatorio Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

BANCA MULTICANALE. semplice, veloce Professional! Guida ai Servizi. Per accedere alla Sua Banca ovunque Lei sia, in qualsiasi momento

BANCA MULTICANALE. semplice, veloce Professional! Guida ai Servizi. Per accedere alla Sua Banca ovunque Lei sia, in qualsiasi momento BANCA MULTICANALE Guida ai Servizi Per accedere alla Sua Banca ovunque Lei sia, in qualsiasi momento semplice, veloce Professional! Indice LA BANCA CON LEI pag. 3 In piena sicurezza. pag. 3 Codice di Adesione

Dettagli

Cliens Redigo Versione 2015.2. Aggiornamento al manuale.

Cliens Redigo Versione 2015.2. Aggiornamento al manuale. Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

4) La Webmail è pronta per l utilizzo.

4) La Webmail è pronta per l utilizzo. Manuale per l utilizzo e la Configurazione della Casella di Posta Elettronica Istituzionale nel Dominio @icmassa6.gov.itt 1) Accedere al Portale dell Istituto Comprensivo Massaa 6 (http://www.icmassa6.gov.it)

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Istruzioni per la configurazione e l utilizzo del proprio dispositivo con. sistema Wi-Fi Guglielmo

Istruzioni per la configurazione e l utilizzo del proprio dispositivo con. sistema Wi-Fi Guglielmo Istruzioni per la configurazione e l utilizzo del proprio dispositivo con TM sistema Wi-Fi Guglielmo Guglielmo si occupa della realizzazione di Hot Spot pubblici per la connettività Wi-Fi in ambito pubblico

Dettagli

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5 Sommario Che cos'è Data Space Easy ONE? 1 Vai OVUNQUE 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per iniziare 5 Il tour di Data Space Easy ONE Che cos è Data Space Easy ONE? "Uno spazio disco

Dettagli

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

1 Per accedere (autenticarsi)

1 Per accedere (autenticarsi) Istruzioni per navigare wireless sulla rete Lepida attraverso federa e l access point WispER 0 Prerequisiti: credenziali federa Per navigare wireless sulla rete Lepida l utente deve essere in possesso

Dettagli

Sono disponibili client per Windows e MAC OS-X. https://sslvpn.unitus.it/sslvpn.html

Sono disponibili client per Windows e MAC OS-X. https://sslvpn.unitus.it/sslvpn.html 1. Introduzione. La seguente procedura per l utilizzo di una connessione VPN da casa si basa sul protocollo SSL (Secure Socket Layer) che viene utilizzato per garantire la protezione a livello di applicazione

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Guida al servizio wireless dell'univda

Guida al servizio wireless dell'univda Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Come visualizzare un dispositivo EZVIZ via web browser / Client mobile / client software ivms-4200

Come visualizzare un dispositivo EZVIZ via web browser / Client mobile / client software ivms-4200 Come visualizzare un dispositivo EZVIZ via web browser / Client mobile / client software ivms-4200 1 Indice Nota Importante... 3 Come abilitare un dispositivo prima dell attivazione... 3 Registrare e visualizzare

Dettagli

COME UTILIZZARE L ACCESSO ALLA TELEASSISTENZA CON ACCOUNT MOBILE

COME UTILIZZARE L ACCESSO ALLA TELEASSISTENZA CON ACCOUNT MOBILE COME UTILIZZARE L ACCESSO ALLA TELEASSISTENZA CON ACCOUNT MOBILE INTRODUZIONE Lo scopo di questa guida è quello spiegarvi come è possibile in modo semplice e veloce realizzare un accesso alla teleassistenza

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

Guida all accesso alla documentazione

Guida all accesso alla documentazione Sommario 1. Prerequisiti 1 2. Accesso alla documentazione 2 2.1 Procedura di primo accesso 3 2.2 Procedura di cambio password 4 3. Pagina di riepilogo 6 1. Prerequisiti Per accedere alla documentazione

Dettagli

MODEM ADSL Wi-Fi GUIDA RAPIDA. Navigazione senza fili ad alta velocità Modalità ECO Collega in modo semplice PC, tablet e smartphone

MODEM ADSL Wi-Fi GUIDA RAPIDA. Navigazione senza fili ad alta velocità Modalità ECO Collega in modo semplice PC, tablet e smartphone MODEM ADSL Wi-Fi GUIDA RAPIDA Navigazione senza fili ad alta velocità Modalità ECO Collega in modo semplice PC, tablet e smartphone Per la Dichiarazione Ambientale vai su www.telecomitalia.com/sostenibilita

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Configurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015)

Configurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015) Configurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015) Windows 7 Sulle apparecchiature Access Point gestite dall Università è stata attivata la

Dettagli

MANUALE ISTRUZIONI CASELLE MAIL

MANUALE ISTRUZIONI CASELLE MAIL MANUALE ISTRUZIONI CASELLE MAIL Sommario: COME LEGGERE LE MAIL... 2 REGOLE ANTISPAM Su Outlook... 4 COME IMPOSTARE L OPZIONE LASCIA I MESSAGGI SUL SERVER (Outlook)... 11 IPhone problemi con la ricezione

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

IMAP 993 - flag su ssl mx.tebaide.it POP3 995 flag su ssl mx.tebaide.it SMTP 25 o 587 con tsl mx.tebaide.it

IMAP 993 - flag su ssl mx.tebaide.it POP3 995 flag su ssl mx.tebaide.it SMTP 25 o 587 con tsl mx.tebaide.it Tebaide web e comunicazione Snc Via Cavagnina, 17 25087 Villa di Salò (Bs) - www.tebaide.it Dati necessari per la Configurazione della Tua Casella di posta elettronica Porte Server IMAP 993 - flag su ssl

Dettagli

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone 16 Novembre 2012 Michele Dotti, Responsabile Architettura Funzionale e Canali Agenda Introduzione al mobile payment Comunicazione

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Manuale. Inizia ad accettare pagamenti con payleven

Manuale. Inizia ad accettare pagamenti con payleven Manuale Inizia ad accettare pagamenti con payleven Il lettore di carte Chip & PIN Parte superiore Lettore di banda magnetica Parte frontale Simbolo Bluetooth Stato batteria Tasto Zero (per l abbinamento)

Dettagli

VIDEOSORVEGLIANZA KRAUN FAQ

VIDEOSORVEGLIANZA KRAUN FAQ VIDEOSORVEGLIANZA KRAUN FAQ INDICE COMPATIBILIT À 1. Come posso vedere le immagini delle mie telecamere Kraun? 2. Quali browser posso utilizzare per visualizzare le immagini riprese dalle telecamere Kraun?

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Manuale configurazione rete, accesso internet a tempo e posta elettronica

Manuale configurazione rete, accesso internet a tempo e posta elettronica accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------

Dettagli

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Istruzioni Operative Conto BP Click Ed. Giugno 2014 ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING SOMMARIO 1. RICHIESTA

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

NAS e Multimedia NAS e Multimedia 1

NAS e Multimedia NAS e Multimedia 1 NAS e Multimedia 1 Introduzione In questa mini-guida illustreremo una panoramica sulla rinnovata funzionalità di NAS del FRITZ!Box e su come potrete condividere i vostri file nella rete locale o attraverso

Dettagli

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired Allegato 4 all Accordo di adesione alla fase sperimentale del progetto "150 Piazze Wi-Fi" relativo alla fornitura a titolo di comodato gratuito di apparecchiature hardware e correlato software di gestione

Dettagli

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking

MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking 1. Introduzione Alla luce della necessità di dover sviluppare delle tecnologie sempre più innovative, sicure ed affidabili,

Dettagli

ISTRUZIONI OPERATIVE CONTO BANCOPOSTACLICK PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING

ISTRUZIONI OPERATIVE CONTO BANCOPOSTACLICK PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Istruzioni Operative Conto BP Click Ed. Gennaio 2016 ISTRUZIONI OPERATIVE CONTO BANCOPOSTACLICK PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Poste Italiane S.p.A. Patrimonio BancoPosta

Dettagli

Istruzioni per navigare wireless sulla rete Lepida. attraverso FedERa e l access point WispER. Prerequisiti: rete Wi-Fi e credenziali FedERa

Istruzioni per navigare wireless sulla rete Lepida. attraverso FedERa e l access point WispER. Prerequisiti: rete Wi-Fi e credenziali FedERa Istruzioni per navigare wireless sulla rete Lepida attraverso FedERa e l access point WispER WispER è un punto di accesso gratuito ad Internet fornito da LepidaSpA secondo le linee identificate dal Progetto

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

Sommario. Requisiti per l utilizzo del servizio

Sommario. Requisiti per l utilizzo del servizio Sommario 1. Attivazione... 2 2. Requisiti e impostazioni... 2 2.1 Microsoft Internet Explorer 7 e superiori... 3 2.2 Mozilla Firefox 3 e superiori... 8 2.3 Google Chrome 7 e superiori... 8 2.4 Apple Safari

Dettagli

Indice documento. 1. Introduzione

Indice documento. 1. Introduzione Indice documento 1. Introduzione a. Scelta del dispositivo 2. Token Software su dispositivi mobili Step a. Installazione su iphone / ipad o Android Step 2 b. Installazione su BlackBerry Step 2 c. Installazione

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Firma Digitale Remota

Firma Digitale Remota Firma Digitale Remota Versione: 0.03 Aggiornata al: 06.05.2013 Sommario 1. Attivazione Firma Remota con OTP con Display o USB.... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5 1.2 Attivazione Firma

Dettagli

Sistema PASSADOREKey

Sistema PASSADOREKey Sistema PASSADOREKey Guida operativa 1 INDICE -1- Descrizione del sistema PASSADORE Key... 3-2- Dispositivi PASSADORE Key... 4-3- Accesso al Servizio IB - Internet Banking Banca Passadore... 6-3.1 -Passo

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

http://arezzo.motouristoffice.it

http://arezzo.motouristoffice.it Istruzioni l invio telematico della DICHIARAZIONE PREZZI E SERVIZI, per l installazione del lettore Smart Card, e l installazione di DIKE http://arezzo.motouristoffice.it 1 Vi sarà sufficiente inserire

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli